L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Cisco ACE 4710, ACE30 : déni de service via SSL/TLS

Synthèse de la vulnérabilité 

Un attaquant peut envoyer un paquet SSL/TLS malveillant vers Cisco ACE 4710, ACE30, afin de mener un déni de service.
Produits vulnérables : Cisco ACE, Cisco Catalyst, Cisco Router.
Gravité de cette faille : 3/4.
Date de création : 09/09/2016.
Références de ce bulletin : cisco-sa-20160908-ace, CSCvb16317, CVE-2016-6399, VIGILANCE-VUL-20556.

Description de la vulnérabilité 

Le produit Cisco ACE 4710, ACE30 dispose d'un service pour traiter les paquets SSL/TLS reçus.

Cependant, lorsqu'un paquet malveillant est reçu, une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet SSL/TLS malveillant vers Cisco ACE 4710, ACE30, afin de mener un déni de service.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin cyber-sécurité concerne les logiciels ou systèmes comme Cisco ACE, Cisco Catalyst, Cisco Router.

Notre équipe Vigil@nce a déterminé que la gravité de cette faille informatique est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Un attaquant avec un niveau de compétence expert peut exploiter ce bulletin de menace.

Solutions pour cette menace 

Cisco ACE 4710, ACE30 : solution CSCvb16317.
La solution CSCvb16317 est disponible :
  https://tools.cisco.com/bugsearch/bug/CSCvb16317
  https://tools.cisco.com/quickview/bug/CSCvb16317
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un correctif de vulnérabilités applicatives. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.